Sunteți pe pagina 1din 11

Seguridad y Control Para la Informacin que Genera un Centro de Computo

g e

i r u

d a d

e d

m r o f n I

i c a

EGURIDAD LOGICA Y CONFIDENCIALIDAD

ctualmente las computadoras son herramientas de trabajo que procesan gran cantidad de formacin, la cual puede ser confidencial para individuos, empresas o instituciones, y puede er mal utilizada o divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir obos, fraudes o sabotajes que provoquen la destruccin total o parcial de la actividad omputacional.

sta informacin puede ser de suma importancia, y el no tenerla en el momento preciso uede provocar retrasos sumamente costosos.

e debe tener cuidado que no exista virus o bien que no se tengan copias piratas de software ue pueden afectar seriamente la imagen de nuestra empresa as como enfrentarnos a emandas, multas, etc.

l uso inadecuado de la computadora comienza desde la utilizacin de tiempo de maquina ara usos ajenos de la organizacin. As que el administrador debe contar con software de ontrol de acceso.

La seguridad informtica debe vigilar principalmente las siguientes propiedades:

Privacidad.- La informacin debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo. Integridad.- La informacin debe ser consistente, fiable y no propensa a alteraciones no deseadas. Disponibilidad.- La informacin debe estar en el momento que el usuario requiera de ella. Divisin de las tareas de administracin de la seguridad.Para simplificar, es posible dividir las tareas de administracin de seguridad en tres grandes rublos. Estos son: Autenticacin: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.

Autorizacin: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobrelas cuales ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de este rublo el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico a los recursos.

Polticas de seguridad en un centro de cmputo Es necesario que la institucin defina polticas de seguridad, en las cuales se deben tener en cuenta que: <!--[endif]-->La Seguridad debe ser considerada desde la fase de diseo de un Sistema, como parte integral del mismo. <!--[endif]-->Las polticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informtica en la organizacin han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas bsicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad Utilice ejemplos de daos y problemas procedentes de peridicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una lnea de comunicacin sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad. Organizacin y divisin de las responsabilidades. La divisin de responsabilidades permite lograr la revisin de los balances sobre la calidad del trabajo. Cada persona que labora en la institucin debe de tener diferentes actividades dentro de ella, de manera quese puedan organizan para que puedan dividirse las responsabilidades. Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operacin.

Es por eso que un centro de comput debe de contar con funciones clave, a continuacin mencionaremos las ms comunes que existen en l:

<!--[endif]-->Programacin. <!--[endif]-->Preparacin de datos <!--[endif]-->Redes y comunicaciones <!--[endif]-->Control <!--[endif]-->Preservacin de archivos, etc. El grado de divisin entre las diferentes funciones depende del nivel de seguridad que la instalacin necesite. En un centro de comput tambin es de suma importancia que se lleve un control interno de las operaciones que se efecten. Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la divisin de responsabilidades y los procedimientos para verificar que todo este correcto.

t n o

l o r

e d

m r o f n I

n i c a

como medida preventiva para evitar o intentar dificultar la fuga de informacin en las empresas es necesario implantar sistemas de cifrados de datos. Si no para todas las carpetas de informacin, si para las que contengan informacin ms sensible. Ya sea a nivel de hardware o de software existen soluciones adecuadas para el mundo de la pyme cuya adopcin es ms que recomendable.

1) Control interno operativo. Se centra en decisiones programadas y en planeamiento operativo. Su fin es fomentar y garantizar eficiencia en el uso de los activos de la empresa. Las tareas bsicas son verificar la exactitud y confiabilidad de datos y se implementa a nivel transaccional y operativo basndose en la confiabilidad de las registraciones. En este tipo de control se comprueba la validez e integridad de los datos en proceso. Se dice tambin que el control operativo tiene carcter de preventivo porque resguarda el patrimonio de la empresa mediante tcnicas de balanceo contrapuesto, restriccin de accesos y controles de supervisin. Su existencia y su cumplimiento se debe comprobar mediante exmenes de evidencia, reprocesos y observacin in-situ.

2) Control de gestin: corresponde a la decisin superior de nivel estratgico, y al planeamiento del presupuesto. Luego se expondr en detalle

En conclusin por la misma razn que tenemos distintos perfiles de acceso a la informacin en las empresas, carpetas con contraseas, etc. debemos buscar que si se rompen estas medidas bsicas de seguridad no puedan accede a la informacin a travs del cifrado de la misma. Muchas empresas no se plantean estos aspectos, luego cuando pasa algo no sirve lamentarse.

S-ar putea să vă placă și